

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Integrasi dengan Security Lake
<a name="integrations-overview"></a>

Amazon Security Lake terintegrasi dengan produk lain Layanan AWS dan pihak ketiga. Integrasi dapat mengirim data ke Security Lake sebagai sumber atau mengkonsumsi data di Security Lake sebagai pelanggan. Topik berikut menjelaskan produk mana Layanan AWS dan pihak ketiga yang terintegrasi dengan Security Lake.

**Topics**
+ [Layanan AWS Integrasi dengan Security Lake](aws-integrations.md)
+ [Integrasi pihak ketiga dengan Security Lake](integrations-third-party.md)

# Layanan AWS Integrasi dengan Security Lake
<a name="aws-integrations"></a>

Amazon Security Lake terintegrasi dengan yang lain Layanan AWS. Layanan dapat beroperasi sebagai *integrasi sumber, integrasi* *pelanggan*, atau keduanya.

Integrasi sumber memiliki properti berikut:
+ Kirim data ke Security Lake
+ Data tiba dalam [Buka Kerangka Skema Keamanan Siber (OCSF) di Danau Keamanan](open-cybersecurity-schema-framework.md) skema
+ Data tiba dalam format Apache Parquet

Integrasi pelanggan dapat mengakses data Security Lake dengan salah satu cara berikut:
+ Baca sumber data dari Security Lake melalui titik akhir HTTPS
+ Baca sumber data dari Security Lake melalui Amazon Simple Queue Service (Amazon SQS)
+ Dengan langsung menanyakan data sumber menggunakan AWS Lake Formation

Tabel berikut menyediakan daftar Layanan AWS integrasi yang didukung Security Lake.


| Layanan AWS | Tipe integrasi | Deskripsi | Bagaimana integrasi bekerja | 
| --- | --- | --- | --- | 
|  [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html)  |  Pelanggan  |  Hasilkan wawasan bertenaga AI untuk menganalisis data Security Lake.  |  [Integrasi Amazon Bedrock](bedrock-integration.md)  | 
|  [Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/what-is-detective.html)   |  Pelanggan  |  Menganalisis, menyelidiki, dan dengan cepat mengidentifikasi akar penyebab temuan keamanan atau aktivitas mencurigakan dengan menanyakan Security Lake.  |  [Integrasi Amazon Detective](detective-integration.md)  | 
|  [ OpenSearch Layanan Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)   |  Pelanggan  |  Hasilkan wawasan keamanan dari data Security Lake dengan menggunakan konsumsi OpenSearch Layanan.  |  [Integrasi OpenSearch Layanan Amazon](opensearch-integration.md)  | 
|  [ OpenSearch Pipa konsumsi Layanan Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ingestion.html)   |  Pelanggan, Sumber  |  Streaming log, metrik, dan lacak data ke OpenSearch Service and Security Lake.  |  [Integrasi OpenSearch pipa Amazon Service Ingestion](opensearch-ingestion-pipeline-integration.md)  | 
|  [ OpenSearch Layanan Amazon Nol-ETL](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query.html)   |  Pelanggan (Permintaan)  |  Kueri data di Security Lake dengan Nol-ETL.  |  [ OpenSearch Layanan Amazon Integrasi kueri langsung nol-ETL](opensearch-datasource-integration.md)  | 
|  [Quick](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)   |  Pelanggan  |  Visualisasikan, jelajahi, dan interpretasikan log di Security Lake dengan Quick.  |  [Integrasi cepat](quicksight-integration.md)  | 
|  [Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)   |  Pelanggan  |  Hasilkan wawasan bertenaga AI untuk menganalisis data Security Lake.  |  [Integrasi Amazon SageMaker AI](sagemaker-integration.md)  | 
|  [AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)   |  Sumber  |  Mencerna dan menormalkan aplikasi perangkat lunak sebagai layanan (SaaS) masuk ke format standar Security Lake.  |  [Integrasi AWS AppFabric ](appfabric-integration.md)  | 
|  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)   |  Sumber  |  Memusatkan dan menyimpan temuan keamanan dari Security Hub CSPM dalam format standar Security Lake.  |  [AWS Security Hub CSPM integrasi](securityhub-integration.md)  | 

# Integrasi dengan Amazon Bedrock
<a name="bedrock-integration"></a>

[Amazon Bedrock](https://docs.aws.amazon.com//bedrock/latest/userguide/what-is-bedrock.html) adalah layanan yang dikelola sepenuhnya yang membuat model foundation berkinerja tinggi (FMs) dari startup AI terkemuka dan Amazon tersedia untuk Anda gunakan melalui API terpadu. Dengan pengalaman tanpa server Amazon Bedrock, Anda dapat memulai dengan cepat, menyesuaikan model fondasi secara pribadi dengan data Anda sendiri, dan mengintegrasikan serta menerapkannya dengan mudah dan aman ke dalam aplikasi Anda menggunakan AWS alat tanpa harus mengelola infrastruktur apa pun.

## AI Generatif
<a name="bedrock-integration-generative-ai"></a>

Anda dapat menggunakan kemampuan AI generatif Amazon Bedrock dan input bahasa alami di SageMaker AI Studio untuk menganalisis data di Security Lake dan bekerja untuk mengurangi risiko organisasi Anda dan meningkatkan postur keamanan Anda. Anda dapat mengurangi jumlah waktu yang diperlukan untuk melakukan penyelidikan dengan secara otomatis mengidentifikasi sumber data yang sesuai, menghasilkan dan memanggil kueri SQL, dan memvisualisasikan data dari penyelidikan Anda. Untuk detail selengkapnya, lihat [Menghasilkan wawasan bertenaga AI untuk Amazon Security Lake menggunakan Amazon SageMaker AI Studio dan Amazon Bedrock](https://aws.amazon.com/blogs//security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/).

# Integrasi dengan Amazon Detective
<a name="detective-integration"></a>

**Jenis integrasi:** Pelanggan

[Amazon Detective](https://docs.aws.amazon.com//detective/latest/adminguide/what-is-detective.html) membantu Anda menganalisis, menyelidiki, dan mengidentifikasi akar penyebab temuan keamanan atau aktivitas mencurigakan dengan cepat. Detective secara otomatis mengumpulkan data log dari sumber daya Anda. AWS Kemudian menggunakan pembelajaran mesin, analisis statistik, dan teori grafik untuk menghasilkan visualisasi yang membantu Anda melakukan penyelidikan keamanan yang lebih cepat dan lebih efisien. Agregasi data Detective prebuilt, ringkasan, dan konteks membantu Anda menganalisis dan menentukan sifat dan tingkat kemungkinan masalah keamanan dengan cepat.

Saat Anda mengintegrasikan Security Lake dan Detective, Anda dapat menanyakan data log mentah yang disimpan oleh Security Lake dari Detective. Untuk informasi selengkapnya, lihat [Integrasi dengan Amazon Security Lake](https://docs.aws.amazon.com//detective/latest/userguide/securitylake-integration.html).

# Integrasi dengan Amazon OpenSearch Service
<a name="opensearch-integration"></a>

**Jenis integrasi:** Pelanggan

[Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html) adalah layanan terkelola yang memudahkan penerapan, pengoperasian, dan skala kluster OpenSearch Layanan di. AWS Cloud Menggunakan OpenSearch Service Ingestion untuk menyerap data ke dalam kluster OpenSearch Layanan, Anda dapat memperoleh wawasan lebih cepat untuk penyelidikan keamanan yang sensitif terhadap waktu. Anda dapat merespons insiden keamanan dengan cepat, membantu Anda melindungi data dan sistem penting bisnis Anda.

## OpenSearch Dasbor layanan
<a name="opensearch-integration-dashboard"></a>

Setelah mengintegrasikan OpenSearch Layanan dengan Security Lake, Anda dapat mengonfigurasi Security Lake untuk mengirim data keamanan dari berbagai sumber ke OpenSearch Layanan melalui Serverless OpenSearch Service Ingestation. Untuk informasi selengkapnya tentang cara mengonfigurasi konsumsi OpenSearch Layanan untuk memproses data keamanan, lihat [Menghasilkan wawasan keamanan dari data Amazon Security Lake menggunakan Amazon OpenSearch ](https://aws.amazon.com/blogs/big-data/generate-security-insights-from-amazon-security-lake-data-using-amazon-opensearch-ingestion/) Service Ingestion.

Setelah OpenSearch Service Inggestion mulai menulis data Anda ke domain OpenSearch Layanan Anda. Untuk memvisualisasikan data menggunakan dasbor pra-bangun, navigasikan ke dasbor dan pilih salah satu dasbor yang diinstal.

# Integrasi dengan pipa Amazon OpenSearch Service Ingestion
<a name="opensearch-ingestion-pipeline-integration"></a>

**Jenis integrasi:** Pelanggan, Sumber

Amazon OpenSearch Service Ingestion adalah pengumpul data tanpa server yang dikelola sepenuhnya yang mengalirkan log, metrik, dan melacak data ke Service and Security Lake. OpenSearch 

**Kirim data ke Security Lake menggunakan pipa OpenSearch Ingestion**  
Anda dapat menggunakan plugin wastafel Amazon Simple Storage Service (Amazon S3) OpenSearch di Ingestion untuk mengirim data dari sumber yang didukung ke Security Lake. Security Lake secara otomatis memusatkan data keamanan dari AWS lingkungan, lingkungan lokal, dan penyedia SaaS ke dalam data lake yang dibuat khusus. Untuk informasi selengkapnya, lihat [Menggunakan saluran OpenSearch Ingestion dengan Amazon Security Lake sebagai](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-sink-security-lake.html) wastafel.

**Kirim data dari Security Lake untuk OpenSearch menggunakan pipa OpenSearch Ingestion**  
Anda dapat menggunakan plugin sumber Amazon S3 untuk menyerap data ke dalam pipeline Ingestion Anda OpenSearch. Untuk informasi selengkapnya, lihat [Menggunakan saluran OpenSearch konsumsi dengan Amazon Security Lake sebagai](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-source-security-lake.html) sumbernya.

# Integrasi dengan kueri langsung Nol-ETL OpenSearch Layanan Amazon
<a name="opensearch-datasource-integration"></a>

**Jenis integrasi:** Pelanggan (Kueri)

Anda dapat menggunakan kueri langsung OpenSearch Layanan untuk menganalisis data di Amazon Security Lake. OpenSearch Layanan menyediakan integrasi nol-ETL sebagai cara untuk secara langsung menanyakan data Anda di Security Lake menggunakan OpenSearch SQL atau OpenSearch Piped Processing Language (PPL) tanpa menimbulkan gesekan membangun pipa konsumsi atau beralih di antara alat analitik. Pendekatan ini menghilangkan kebutuhan untuk pergerakan atau duplikasi data, memungkinkan Anda menganalisis data Anda di tempatnya menggunakan pengalaman Discover di Dasbor OpenSearch Layanan. Saat Anda ingin beralih dari kueri data saat istirahat ke pemantauan aktif dengan dasbor, Anda dapat membuat tampilan yang diindeks pada hasil kueri dan memasukkannya ke dalam indeks Layanan. OpenSearch Untuk informasi selengkapnya tentang kueri langsung, lihat [Bekerja dengan kueri langsung](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-s3.html) di Panduan *Pengembang OpenSearch Layanan Amazon*. 

OpenSearch Layanan menggunakan koleksi OpenSearch Tanpa Server untuk secara langsung menanyakan data di Security Lake dan menyimpan tampilan terindeks Anda. Untuk melakukan ini, Anda membuat sumber data yang memungkinkan Anda menggunakan kemampuan OpenSearch nol-ETL pada data Security Lake. Saat membuat sumber data, Anda dapat langsung mencari, mendapatkan wawasan, dan menganalisis data yang disimpan di Security Lake. Anda dapat mempercepat kinerja kueri dan menggunakan OpenSearch analitik lanjutan pada set data Security Lake tertentu menggunakan pengindeksan sesuai permintaan. 
+ Untuk detail tentang membuat integrasi sumber data OpenSearch Layanan, lihat [Membuat integrasi sumber data Amazon Security Lake](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-creating.html) di *Panduan Pengembang OpenSearch Layanan Amazon*.
+ Untuk detail tentang mengonfigurasi sumber data Security Lake di OpenSearch Layanan, lihat [Mengonfigurasi sumber data Security Lake di Dasbor OpenSearch Layanan di Panduan](https://docs.aws.amazon.com//opensearch-service/latest/developerguide/direct-query-security-lake-configure.html) Pengembang * OpenSearch Layanan Amazon*.

Untuk informasi selengkapnya tentang penggunaan OpenSearch Service with Security Lake, gunakan sumber daya berikut.
+ [Memperkenalkan Amazon OpenSearch Service dan integrasi Amazon Security Lake untuk menyederhanakan analisis keamanan](https://aws.amazon.com/blogs//aws/introducing-amazon-opensearch-service-zero-etl-integration-for-amazon-security-lake/)
+ Pengantar Nol-ETL pada Layanan OpenSearch dengan Amazon Security Lake  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/1k9ASeoKCus/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/1k9ASeoKCus)

# Integrasi dengan Amazon Quick
<a name="quicksight-integration"></a>

**Jenis integrasi:** Pelanggan

[Amazon Quick](https://docs.aws.amazon.com//quicksight/latest/user/welcome.html) adalah layanan intelijen bisnis skala cloud (BI) yang dapat Anda gunakan untuk memberikan easy-to-understand wawasan kepada orang-orang yang bekerja dengan Anda, di mana pun mereka berada. Cepat terhubung ke data Anda di cloud dan menggabungkan data dari berbagai sumber. Quick memberi pengambil keputusan kesempatan untuk mengeksplorasi dan menafsirkan informasi dalam lingkungan visual yang interaktif. Mereka memiliki akses aman ke dasbor dari perangkat apa pun di jaringan Anda dan dari perangkat seluler.

## Dasbor cepat
<a name="quicksight-integration-dashboard"></a>

Untuk memvisualisasikan data Amazon Security Lake Anda di Quick, untuk membuat AWS objek yang diperlukan dan menyebarkan sumber data dasar, kumpulan data, analisis, dasbor, dan grup pengguna ke Quick sehubungan dengan Security Lake. Untuk petunjuk selengkapnya, lihat [Integrasi dengan Amazon Quick](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/).

Untuk informasi selengkapnya tentang memvisualisasikan data Security Lake dengan Quick, lihat sumber daya berikut.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/vxvMHnfCCGw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/vxvMHnfCCGw)


[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/qPYOsMsHDEM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/qPYOsMsHDEM)


# Integrasi dengan Amazon SageMaker AI
<a name="sagemaker-integration"></a>

**Jenis integrasi:** Pelanggan

[Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/whatis.html) adalah layanan pembelajaran mesin (ML) yang dikelola sepenuhnya. Dengan Security Lake, ilmuwan dan pengembang data dapat dengan cepat dan percaya diri membangun, melatih, dan menerapkan model ML ke dalam lingkungan host yang siap produksi. Ini memberikan pengalaman UI untuk menjalankan alur kerja ML yang membuat alat SageMaker AI ML tersedia di beberapa lingkungan pengembangan terintegrasi (IDEs).

## SageMaker Wawasan AI
<a name="sagemaker-integration-insights"></a>

Anda dapat menghasilkan wawasan pembelajaran mesin untuk Security Lake dengan menggunakan SageMaker AI Studio. Studio ini adalah lingkungan pengembangan terintegrasi web (IDE) untuk pembelajaran mesin yang menyediakan alat bagi ilmuwan data untuk mempersiapkan, membangun, melatih, dan menerapkan model pembelajaran mesin. Dengan solusi ini, Anda dapat dengan cepat menyebarkan satu set dasar notebook Python yang berfokus [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)pada temuan di Security Lake, yang juga dapat diperluas untuk menggabungkan sumber AWS lain atau sumber data khusus di Security Lake. Untuk detail selengkapnya, lihat [Menghasilkan wawasan pembelajaran mesin untuk data Amazon Security Lake menggunakan Amazon SageMaker AI](https://aws.amazon.com/blogs//security/generate-machine-learning-insights-for-amazon-security-lake-data-using-amazon-sagemaker/).

# Integrasi dengan AWS AppFabric
<a name="appfabric-integration"></a>

**Jenis integrasi:** Sumber

[AWS AppFabric](https://docs.aws.amazon.com/appfabric/latest/adminguide/what-is-appfabric.html)adalah layanan tanpa kode yang menghubungkan aplikasi perangkat lunak sebagai layanan (SaaS) di seluruh organisasi Anda, sehingga aplikasi TI dan keamanan menggunakan skema standar dan repositori pusat.

## Bagaimana Security Lake menerima AppFabric temuan
<a name="appfabric-integration-sending-findings"></a>

Anda dapat mengirim data log AppFabric audit ke Security Lake dengan memilih Amazon Kinesis Data Firehose sebagai tujuan dan mengonfigurasi Kinesis Data Firehose untuk mengirimkan data dalam skema OCSF dan format Apache Parquet ke Security Lake.

## Prasyarat
<a name="appfabric-integration-prerequisites"></a>

Sebelum dapat mengirim log AppFabric audit ke Security Lake, Anda harus menampilkan log audit yang dinormalisasi OCSF ke aliran Kinesis Data Firehose. Anda kemudian dapat mengonfigurasi Kinesis Data Firehose untuk mengirim output ke bucket Amazon S3 Security Lake. Untuk informasi selengkapnya, lihat [Memilih Amazon S3 untuk tujuan Anda di Panduan](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-s3) Pengembang *Amazon Kinesis*.

## Kirim AppFabric temuan Anda ke Security Lake
<a name="send-appfabric-findings"></a>

Untuk mengirim log AppFabric audit ke Security Lake setelah menyelesaikan prasyarat sebelumnya, Anda harus mengaktifkan kedua layanan dan menambahkan AppFabric sebagai sumber khusus di Security Lake. Untuk petunjuk tentang menambahkan sumber kustom, lihat[Mengumpulkan data dari sumber khusus di Security Lake](custom-sources.md).

## Berhenti menerima AppFabric log di Security Lake
<a name="appfabric-integration-disable"></a>

Untuk berhenti menerima log AppFabric audit, Anda dapat menggunakan konsol Security Lake, Security Lake API, atau AWS CLI untuk menghapus AppFabric sebagai sumber kustom. Untuk petunjuk, lihat [Menghapus sumber kustom dari Security Lake](delete-custom-source.md).

# Integrasi dengan AWS Security Hub CSPM
<a name="securityhub-integration"></a>

**Jenis integrasi:** Sumber

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)memberi Anda pandangan komprehensif tentang keadaan keamanan Anda AWS dan membantu lingkungan Anda melawan standar industri keamanan dan praktik terbaik. Security Hub CSPM mengumpulkan data keamanan dari berbagai layanan Akun AWS, dan produk mitra pihak ketiga yang didukung serta membantu Anda menganalisis tren keamanan dan mengidentifikasi masalah keamanan prioritas tertinggi.

Saat Anda mengaktifkan Security Hub CSPM dan menambahkan temuan CSPM Security Hub sebagai sumber di Security Lake, Security Hub CSPM mulai mengirimkan temuan dan pembaruan baru untuk temuan yang ada ke Security Lake.

## Bagaimana Security Lake menerima temuan CSPM Security Hub
<a name="securityhub-integration-sending-findings"></a>

Di Security Hub CSPM, masalah keamanan dilacak sebagai temuan. Beberapa temuan berasal dari masalah yang terdeteksi oleh pihak lain Layanan AWS atau oleh mitra pihak ketiga. Security Hub CSPM juga menghasilkan temuannya sendiri dengan menjalankan pemeriksaan keamanan otomatis dan berkelanjutan terhadap aturan. Aturan diwakili oleh kontrol keamanan.

Semua temuan di Security Hub CSPM menggunakan format JSON standar yang disebut [AWS Security Finding Format (](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)ASFF).

Security Lake menerima temuan CSPM Security Hub dan mengubahnya menjadi. [Buka Kerangka Skema Keamanan Siber (OCSF) di Danau Keamanan](open-cybersecurity-schema-framework.md)

## Kirim temuan CSPM Security Hub Anda ke Security Lake
<a name="send-securityhub-findings"></a>

Untuk mengirim temuan CSPM Security Hub ke Security Lake, Anda harus mengaktifkan kedua layanan dan menambahkan temuan CSPM Security Hub sebagai sumber di Security Lake. Untuk petunjuk tentang menambahkan AWS sumber, lihat[Menambahkan Layanan AWS sebagai sumber](internal-sources.md#add-internal-sources).

Jika Anda ingin Security Hub CSPM menghasilkan [temuan kontrol](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) dan mengirimkannya ke Security Lake, Anda harus mengaktifkan standar keamanan yang relevan dan mengaktifkan perekaman sumber daya secara Regional di. AWS Config Untuk informasi selengkapnya, lihat [Mengaktifkan dan mengonfigurasi AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) di *AWS Security Hub Panduan Pengguna*.

## Berhenti menerima temuan CSPM Security Hub di Security Lake
<a name="securityhub-integration-disable"></a>

*Untuk berhenti menerima temuan CSPM Security Hub, Anda dapat menggunakan konsol CSPM Security Hub, Security Hub CSPM API, atau AWS CLI dalam topik berikut di Panduan Pengguna:AWS Security Hub *
+ [Menonaktifkan dan mengaktifkan aliran temuan dari integrasi (konsol)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console)
+ [Menonaktifkan alur temuan dari integrasi (Security Hub API, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)

# Integrasi pihak ketiga dengan Security Lake
<a name="integrations-third-party"></a>

Amazon Security Lake terintegrasi dengan beberapa penyedia pihak ketiga. Penyedia mungkin menawarkan *integrasi sumber*, *integrasi pelanggan*, atau *integrasi layanan*. Penyedia mungkin menawarkan satu atau lebih jenis integrasi.

Integrasi sumber memiliki properti berikut:
+ Kirim data ke Security Lake
+ Data tiba dalam format Apache Parquet
+ Data tiba dalam [Buka Kerangka Skema Keamanan Siber (OCSF) di Danau Keamanan](open-cybersecurity-schema-framework.md) skema

Integrasi pelanggan memiliki properti berikut:
+ Baca sumber data dari Security Lake di titik akhir HTTPS atau antrean Amazon Simple Queue Service (Amazon SQS), atau dengan langsung menanyakan data sumber dari AWS Lake Formation
+ Mampu membaca data dalam format Apache Parquet
+ Mampu membaca data dalam skema OCSF

Integrasi layanan dapat membantu Anda menerapkan Security Lake dan lainnya Layanan AWS di organisasi Anda. Mereka juga dapat memberikan bantuan dengan pelaporan, analitik, dan kasus penggunaan lainnya.

Untuk mencari penyedia mitra tertentu, lihat [Partner Solutions Finder](https://partners.amazonaws.com/search/partners/). Untuk membeli produk pihak ketiga, lihat [AWS Marketplace](https://aws.amazon.com/marketplace).

Untuk meminta ditambahkan sebagai integrasi mitra atau menjadi mitra Security Lake, kirim email ke securitylake-partners@amazon.com.

Jika Anda menggunakan integrasi pihak ketiga yang mengirimkan temuan AWS Security Hub CSPM, Anda juga dapat meninjau temuan tersebut di Security Lake jika integrasi CSPM Security Hub untuk Security Lake diaktifkan. Untuk petunjuk tentang mengaktifkan integrasi, lihat[Integrasi dengan AWS Security Hub CSPM](securityhub-integration.md). *Untuk daftar integrasi pihak ketiga yang mengirimkan temuan ke Security Hub CSPM, lihat [Integrasi produk mitra pihak ketiga yang tersedia](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) di Panduan Pengguna.AWS Security Hub *

Sebelum menyiapkan pelanggan Anda, verifikasi dukungan log OCSF pelanggan Anda. Untuk detail terbaru, tinjau dokumentasi pelanggan Anda. 

## Integrasi kueri
<a name="partner-query-integraton"></a>

Anda dapat menanyakan data yang disimpan Security Lake dalam AWS Lake Formation database dan tabel. Anda juga dapat membuat pelanggan pihak ketiga di konsol Security Lake, API, atau AWS Command Line Interface. 

Administrator danau data Lake Formation harus memberikan `SELECT` izin pada database dan tabel yang relevan ke identitas IAM yang menanyakan data. Anda harus membuat pelanggan di Security Lake sebelum menanyakan data. Untuk informasi selengkapnya tentang cara membuat pelanggan dengan akses kueri, lihat[Mengelola akses kueri untuk pelanggan Security Lake](subscriber-query-access.md).

Anda dapat mengonfigurasi integrasi kueri dengan Security Lake untuk mitra pihak ketiga berikut.
+ Cribl – Search
+ IBM – QRadar
+ Palo Alto Networks – XSOAR
+ Query.AI – Query Federated Search
+ SOC Prime
+ [https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html](https://www.splunk.com/en_us/blog/conf-splunklive/federated-analytics-balancing-cost-efficiency-and-performance-with-data-lakes.html) – Federated Analytics
+ Tego Cyber

## Accenture – MxDR
<a name="integration-accenture"></a>

**Jenis integrasi:** Pelanggan, Layanan

Accenture'sIntegrasi MxDR dengan Security Lake menawarkan konsumsi data real-time dari log dan peristiwa, deteksi anomali terkelola, perburuan ancaman, dan operasi keamanan. Ini membantu analitik dan deteksi dan respons terkelola (MDR).

Sebagai integrasi layanan, juga Accenture dapat membantu Anda menerapkan Security Lake di organisasi Anda.

[Dokumentasi integrasi](https://www.accenture.com/us-en/services/cloud/aws-business-group)

## Aqua Security
<a name="integration-aqua-security"></a>

**Jenis integrasi:** Sumber

Aqua Securitydapat ditambahkan sebagai sumber khusus untuk mengirim acara audit ke Security Lake. Acara audit diubah menjadi skema OCSF dan format Parket.

[Dokumentasi integrasi](https://support.aquasec.com/support/solutions/articles/16000151820-amazon-security-lake-integration)

## Barracuda – Email Protection
<a name="integration-barracuda"></a>

**Jenis integrasi:** Sumber

Barracuda Email Protectiondapat mengirim acara ke Security Lake ketika serangan email phishing baru terdeteksi. Anda dapat menerima acara ini bersama data keamanan lainnya di danau data Anda.

[Dokumentasi integrasi](https://campus.barracuda.com/product/emailprotection/doc/98214513/integrate-amazon-security-lake-with-email-protection/)

## Booz Allen Hamilton
<a name="integration-booz-allen-hamilton"></a>

**Jenis integrasi:** Layanan

Sebagai integrasi layanan, Booz Allen Hamilton menggunakan pendekatan berbasis data untuk keamanan siber dengan menggabungkan data dan analitik dengan layanan Security Lake.

[Tautan mitra](https://www.boozallen.com/s/solution/booz-allen-s-amazon-web-services-premier-partnership.html)

## Bosch Software and Digital Solutions – AIShield
<a name="integration-bosch"></a>

**Jenis integrasi:** Sumber

AIShielddidukung oleh Bosch menyediakan analisis kerentanan otomatis dan perlindungan titik akhir untuk aset AI melalui integrasinya dengan Security Lake.

[Dokumentasi integrasi](https://docs.boschaishield.com/amazon-security-lake)

## ChaosSearch
<a name="integration-chaossearch"></a>

**Jenis integrasi:** Pelanggan

ChaosSearchmenawarkan akses data multi-model ke pengguna dengan open APIs seperti Elasticsearch dan SQL, atau dengan Kibana dan Superset disertakan secara native. UIs Anda dapat menggunakan data Security Lake Anda ChaosSearch tanpa batas retensi untuk memantau, memperingatkan, dan berburu ancaman. Ini membantu Anda menghadapi lingkungan keamanan yang kompleks saat ini dan ancaman terus-menerus.

[Dokumentasi integrasi](https://www.chaossearch.io/platform/integrations/amazon-security-lake)

## Cisco Security – Secure Firewall
<a name="integration-cisco-security"></a>

**Jenis integrasi:** Sumber

Dengan mengintegrasikan Cisco Secure Firewall dengan Security Lake, Anda dapat menyimpan log firewall secara terstruktur dan terukur. Klien EnCore Cisco mengalirkan log firewall dari Pusat Manajemen Firewall, melakukan konversi skema ke skema OCSF, dan menyimpannya di Security Lake.

[Dokumentasi integrasi](https://github.com/CiscoSecurity/fp-05-firepower-cli/tree/ocsf)

## Claroty – xDome
<a name="integration-claroty"></a>

**Jenis integrasi:** Sumber

Claroty xDomemengirimkan peringatan yang terdeteksi dalam jaringan ke Security Lake dengan konfigurasi minimal. Opsi penyebaran yang fleksibel dan cepat membantu xDome melindungi aset Internet of Things (XIoT) yang diperluas — yang terdiri dari aset IoT IIo, T, dan BMS — dalam jaringan Anda, sambil secara otomatis mendeteksi indikator awal ancaman.

[Dokumentasi integrasi](https://claroty.com/resources/integration-briefs/claroty-xdome-and-amazon-security-lake)

## CMD Solutions
<a name="integration-cmd-solutions"></a>

**Jenis integrasi:** Layanan

CMD Solutionsmembantu bisnis meningkatkan kelincahan mereka dengan mengintegrasikan keamanan lebih awal dan terus menerus melalui desain, otomatisasi, dan proses jaminan berkelanjutan. Sebagai integrasi layanan, CMD Solutions dapat membantu Anda menerapkan Security Lake di organisasi Anda.

[Tautan mitra](https://www.cmdsolutions.com.au/service/security/)

## Confluent – Amazon S3 Sink Connector
<a name="integration-confluent"></a>

**Jenis integrasi:** Sumber

Confluentsecara otomatis menghubungkan, mengonfigurasi, dan mengatur integrasi data dengan konektor pra-bangun yang dikelola sepenuhnya. Ini Confluent S3 Sink Connector memungkinkan Anda mengambil data mentah dan memasukkannya ke Security Lake dalam skala besar dalam format parket asli.

[Dokumentasi integrasi](https://www.confluent.io/resources/brief/amazon-security-lake/?utm_campaign=tm.partner_cd.cwc-securitylake-newuser&utm_medium=partnerref)

## Contrast Security
<a name="integration-contrast"></a>

**Jenis integrasi:** Sumber

**Produk mitra untuk integrasi: Penilaian** Kontras

Contrast Security Assessadalah alat IAST yang menawarkan deteksi kerentanan waktu nyata di aplikasi web, APIs, dan layanan mikro. Assese terintegrasi dengan Security Lake untuk membantu memberikan visibilitas terpusat untuk semua beban kerja Anda.

[Dokumentasi integrasi](https://docs.contrastsecurity.com/en/aws-security-lake.html)

## Cribl – Search
<a name="integration-cribl-search"></a>

**Jenis integrasi:** Pelanggan

Anda dapat menggunakan Cribl Search untuk mencari data Security Lake.

[Dokumentasi integrasi](https://docs.cribl.io/search/set-up-amazon-security-lake/)

## Cribl – Stream
<a name="integration-cribl"></a>

**Jenis integrasi:** Sumber

Anda dapat menggunakan Cribl Stream untuk mengirim data dari sumber pihak ketiga yang Cribl didukung ke Security Lake dalam skema OCSF.

[Dokumentasi integrasi](https://docs.cribl.io/stream/usecase-security-lake/)

## CrowdStrike – Falcon Data Replicator
<a name="integration-crowdstrike"></a>

**Jenis integrasi:** Sumber

Integrasi ini menarik data dari basis streaming berkelanjutan, mengubah data menjadi skema OCSF, dan mengirimkannya ke Security Lake. CrowdStrike Falcon Data Replicator

[Dokumentasi integrasi](https://github.com/CrowdStrike/aws-security-lake)

## CrowdStrike – Next Gen SIEM
<a name="integration-crowdstrike-siem"></a>

**Jenis integrasi:** Pelanggan

Sederhanakan konsumsi data Security Lake dengan konektor CrowdStrike Falcon Next-Gen SIEM data yang menampilkan parser skema OCSF asli. Falcon NG SIEMmerevolusi deteksi, investigasi, dan respons ancaman dengan menyatukan kedalaman dan luasnya keamanan yang tak tertandingi dalam satu platform terpadu untuk menghentikan pelanggaran. 

[Dokumentasi integrasi]( https://marketplace.crowdstrike.com/listings/amazon-security-lake-data-connector)

## CyberArk – Unified Identify Security Platform
<a name="integration-cyberark"></a>

**Jenis integrasi:** Sumber

CyberArk Audit Adapter, AWS Lambda fungsi, mengumpulkan peristiwa keamanan dari CyberArk Identity Security Platform dan mengirim data ke Security Lake dalam skema OCSF.

[Dokumentasi integrasi](https://cyberark-customers.force.com/mplace/s/#a352J000001I8I1QAK-a392J000001pB1lQAE)

## Cyber Security Cloud – Cloud Fastener
<a name="integration-cybersecuritycloud"></a>

**Jenis integrasi:** Pelanggan

CloudFastenermemanfaatkan Security Lake untuk mempermudah mengkonsolidasikan data keamanan dari lingkungan cloud Anda.

[Dokumentasi integrasi](https://cloud-fastener.com/en/#securityLake)

## DataBahn
<a name="integration-databahn"></a>

**Jenis integrasi:** Sumber

Pusatkan data keamanan Anda di Security Lake menggunakan DataBahn’s Security Data Fabric.

[Dokumentasi integrasi (masuk ke DataBahn portal untuk meninjau dokumentasi)](https://app.cp-us01-prod01-aws.databahn.app/help/docs/highway/destinations/amazon-web-services/aws-security-lake)

## Darktrace – Cyber AI Loop
<a name="integration-darktrace"></a>

**Jenis integrasi:** Sumber

Integrasi Darktrace and Security Lake membawa kekuatan Darktrace belajar mandiri ke Security Lake. Wawasan dari Cyber AI Loop dapat dikorelasikan dengan aliran data lain dan elemen tumpukan keamanan organisasi Anda. DarktraceModel log integrasi melanggar sebagai temuan keamanan.

[Dokumentasi integrasi (masuk ke Darktrace portal untuk meninjau dokumentasi)](https://customerportal.darktrace.com/product-guides/main/aws-security-lake-alerts-intro)

## Datadog
<a name="integration-datadog"></a>

**Jenis integrasi:** Pelanggan

Datadog Cloud SIEMmendeteksi ancaman real-time terhadap lingkungan cloud Anda, termasuk data di Security Lake, dan menyatukan DevOps dan tim keamanan dalam satu platform.

[Dokumentasi integrasi](https://docs.datadoghq.com/integrations/amazon_security_lake)

## Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
<a name="integration-deloitte"></a>

**Jenis integrasi:** Pelanggan, Layanan

Deloitte MXDR CAEmembantu Anda dengan cepat menyimpan, menganalisis, dan memvisualisasikan data keamanan standar Anda. Rangkaian CAE dari kemampuan analitik, AI, dan ML yang disesuaikan secara otomatis memberikan wawasan yang dapat ditindaklanjuti berdasarkan model yang dijalankan terhadap data berformat OCSF di Security Lake.

Sebagai integrasi layanan, juga Deloitte dapat membantu Anda menerapkan Security Lake di organisasi Anda.

[Dokumentasi integrasi](https://www2.deloitte.com/us/en/pages/about-deloitte/solutions/deloitte-aws-relationship.html)

## Devo
<a name="integration-devo"></a>

**Jenis integrasi:** Pelanggan

DevoKolektor untuk AWS mendukung konsumsi dari Security Lake. Integrasi ini dapat membantu Anda menganalisis dan mengatasi berbagai kasus penggunaan keamanan, seperti deteksi ancaman, investigasi, dan respons insiden.

[Dokumentasi integrasi](https://docs.devo.com/space/latest/324337730/Amazon+Security+Lake+collector)

## DXC – SecMon
<a name="integration-dxc"></a>

**Jenis integrasi:** Pelanggan, Layanan

DXC SecMonmengumpulkan peristiwa keamanan dari Security Lake dan memantaunya untuk mendeteksi dan memperingatkan potensi ancaman keamanan. Ini membantu organisasi mendapatkan pemahaman yang lebih baik tentang postur keamanan mereka dan secara proaktif mengidentifikasi dan menanggapi ancaman.

Sebagai integrasi layanan, juga DXC dapat membantu Anda menerapkan Security Lake di organisasi Anda.

[Dokumentasi integrasi](https://dxc.com/us/en/about-us/partner-ecosystem/aws)

## Eviden— AIsaac (sebelumnyaAtos)
<a name="integration-eviden"></a>

**Jenis integrasi:** Pelanggan

AIsaac MDRPlatform ini menggunakan VPC Flow Logs yang dicerna dalam skema OCSF di Security Lake dan menggunakan model AI untuk mendeteksi ancaman.

[Dokumentasi integrasi](https://eviden.com/solutions/digital-security/managed-security-services/managed-detection-and-response/)

## ExtraHop – Reveal(x) 360
<a name="integration-extrahop"></a>

**Jenis integrasi:** Sumber

Anda dapat meningkatkan beban kerja dan keamanan aplikasi Anda dengan mengintegrasikan data jaringan, termasuk deteksi, dari IOCsExtraHop Reveal(x) 360, ke Security Lake dalam skema OCSF

[Dokumentasi integrasi](https://forums.extrahop.com/t/aws-security-lake)

## Falcosidekick
<a name="integration-falco-project"></a>

**Jenis integrasi:** Sumber

Falcosidekickmengumpulkan dan mengirim acara Falco ke Security Lake. Integrasi ini mengekspor peristiwa keamanan menggunakan skema OCSF.

[Dokumentasi integrasi](https://falco.org/blog/falco-aws-security-lake/)

## Fortinet - Cloud Native Firewall
<a name="integration-fortinet"></a>

**Jenis integrasi:** Sumber

Saat membuat instance FortiGate CNF AWS, Anda dapat menentukan Amazon Security Lake sebagai tujuan keluaran log.

[Dokumentasi integrasi](https://docs.fortinet.com/document/fortigate-cnf/latest/administration-guide/248370)

## Gigamon – Application Metadata Intelligence
<a name="integration-gigamon"></a>

**Jenis integrasi:** Sumber

Gigamon Application Metadata Intelligence (AMI)memberdayakan observabilitas, SIEM, dan alat pemantauan kinerja jaringan Anda dengan atribut metadata penting. Ini membantu memberikan visibilitas aplikasi yang lebih dalam sehingga Anda dapat menentukan kemacetan kinerja, masalah kualitas, dan potensi risiko keamanan jaringan.

[Dokumentasi integrasi](https://www.gigamon.com/content/dam/resource-library/english/deployment-guide/gigamon-amazon-security-lake-integration-quick-start-guide.pdf)

## Hoop Cyber
<a name="integration-hoopcyber"></a>

**Jenis integrasi:** Layanan

Hoop Cyber FastStartmencakup penilaian sumber data, prioritas, orientasi sumber data dan membantu pelanggan menanyakan data mereka dengan alat dan integrasi yang ada yang ditawarkan melalui Security Lake.

[Tautan mitra](https://aws.amazon.com/marketplace/pp/prodview-5dm5aecyvpn2i)

## HTCD – AI-First Cloud Security Platform
<a name="integration-htcd"></a>

**Jenis integrasi:** Pelanggan

Dapatkan otomatisasi kepatuhan seketika, memprioritaskan temuan keamanan, dan tambalan yang disesuaikan. HTCD dapat menanyakan Security Lake untuk membantu Anda mengungkap ancaman dengan kueri bahasa alami dan wawasan berbasis AI.

[Dokumentasi integrasi](https://www.htcd.com/post/secdataops-with-aws-security-lake)

## IBM – QRadar
<a name="integration-ibm"></a>

**Jenis integrasi:** Pelanggan

IBM Security QRadar SIEM with UAXmengintegrasikan Security Lake dengan platform analitik yang mengidentifikasi dan mencegah ancaman di cloud hybrid. Integrasi ini mendukung akses data dan akses kueri.

[Dokumentasi integrasi pada AWS CloudTrail log konsumsi](https://www.ibm.com/docs/en/dsm?topic=aac-configuring-amazon-aws-cloudtrail-log-source-that-uses-amazon-security-lake)

[Dokumentasi integrasi tentang penggunaan Amazon Athena untuk kueri](https://www.ibm.com/docs/en/cloud-paks/cp-security/1.10?topic=connectors-amazon-athena)

## Infosys
<a name="integration-infosys"></a>

**Jenis integrasi:** Layanan

Infosysmembantu Anda menyesuaikan implementasi Security Lake untuk kebutuhan organisasi Anda dan memberikan wawasan khusus.

[Tautan mitra](https://www.infosys.com/services/cloud-cobalt/offerings/managed-security-services.html)

## Insbuilt
<a name="integration-insbuilt"></a>

**Jenis integrasi:** Layanan

Insbuiltmengkhususkan diri dalam layanan konsultasi cloud dan dapat membantu Anda memahami cara menerapkan Security Lake di organisasi Anda.

[Tautan mitra](https://insbuilt.com/en/security-lake-eng/)

## Kyndryl – AIOps
<a name="integration-kyndryl"></a>

**Jenis integrasi:** Pelanggan, Layanan

Kyndrylterintegrasi dengan Security Lake untuk menyediakan interoperabilitas data siber, intelijen ancaman, dan analitik bertenaga AI. Sebagai pelanggan akses data, Kyndryl mencerna Acara AWS CloudTrail Manajemen dari Security Lake untuk tujuan analitik.

Sebagai integrasi layanan, juga Kyndryl dapat membantu Anda menerapkan Security Lake di organisasi Anda.

[Dokumentasi integrasi](https://www.kyndryl.com/us/en/about-us/news/2022/11/kyndryl-aws-data-security)

## Lacework – Polygraph
<a name="integration-lacework"></a>

**Jenis integrasi:** Sumber

Lacework Polygraph® Data Platformterintegrasi dengan Security Lake sebagai sumber data dan memberikan temuan keamanan tentang kerentanan, kesalahan konfigurasi, dan ancaman yang diketahui dan tidak dikenal di seluruh lingkungan Anda. AWS 

[Dokumentasi integrasi](https://docs.lacework.com/onboarding/amazon-security-lake)

## Laminar
<a name="integration-laminar"></a>

**Jenis integrasi:** Sumber

Laminarmengirimkan peristiwa keamanan data ke Security Lake dalam skema OCSF, membuatnya tersedia untuk kasus penggunaan analitik tambahan, seperti respons insiden dan investigasi.

[Dokumentasi integrasi](https://laminar-docs.s3.us-east-2.amazonaws.com/security_lake_manual/Laminar+Integration+with+Amazon+Security+Lake+c67638221f6e476d8d2c36aee447864c.html)

## MegazoneCloud
<a name="integration-megazonecloud"></a>

**Jenis integrasi:** Layanan

MegazoneCloudmengkhususkan diri dalam layanan konsultasi cloud dan dapat membantu Anda memahami cara menerapkan Security Lake di organisasi Anda. Kami menghubungkan Security Lake dengan solusi ISV terintegrasi untuk membangun tugas khusus, dan membangun wawasan khusus yang terkait dengan kebutuhan pelanggan.

[Dokumentasi integrasi](https://www.megazone.com/us/amazon_security_lake/)

## Monad
<a name="integration-monad"></a>

**Jenis integrasi:** Sumber

Monadsecara otomatis mengubah data Anda menjadi skema OCSF dan mengirimkannya ke danau data Security Lake Anda.

[Dokumentasi integrasi](https://docs.monad.security/output/security-lake/)

## NETSCOUT – Omnis Cyber Intelligence
<a name="integration-netscout"></a>

**Jenis integrasi:** Sumber

Dengan berintegrasi dengan Security Lake, NETSCOUT menjadi sumber kustom temuan keamanan dan wawasan keamanan terperinci tentang apa yang terjadi di perusahaan Anda, seperti ancaman siber, risiko keamanan, dan perubahan permukaan serangan. Temuan ini diproduksi di akun pelanggan oleh NETSCOUT CyberStreams danOmnis Cyber Intelligence, dan kemudian dikirim ke Security Lake dalam skema OCSF. Data yang dicerna juga memenuhi persyaratan dan praktik terbaik lainnya untuk sumber Security Lake, termasuk format, skema, partisi, dan aspek terkait kinerja.

[Dokumentasi integrasi](https://www.netscout.com/resources/amazon-data-lake)

## Netskope – CloudExchange
<a name="integration-netskope"></a>

**Jenis integrasi:** Sumber

Netskopemembantu Anda memperkuat postur keamanan Anda dengan berbagi log terkait keamanan dan informasi ancaman dengan Security Lake. NetskopeTemuan dikirim ke Security Lake dengan CloudExchange Plugin, yang dapat diluncurkan sebagai lingkungan berbasis buruh pelabuhan di dalam AWS atau di pusat data lokal.

[Dokumentasi integrasi](https://docs.netskope.com/en/netskope-help/integrations-439794/netskope-cloud-exchange/log-shipper-module/configure-3rd-party-log-shipper-plugins/amazon-security-lake-v1-1-0-plugin-for-log-shipper/)

## New Relic ONE
<a name="integration-new-relic"></a>

**Jenis integrasi:** Pelanggan

New Relic ONEadalah aplikasi pelanggan berbasis Lambda. Ini diterapkan di akun Anda, dipicu oleh Amazon SQS, dan mengirimkan data New Relic untuk New Relic menggunakan kunci lisensi

[Dokumentasi integrasi](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/aws-integrations-list/aws-security-lake-monitoring-integration/)

## Okta – Workforce Identity Cloud
<a name="integration-okta"></a>

**Jenis integrasi:** Sumber

Oktamengirimkan log identitas ke Security Lake dalam skema OCSF melalui integrasi Amazon. EventBridge Okta System Logsdalam skema OCSF akan membantu tim ilmuwan keamanan dan data untuk menanyakan peristiwa keamanan dengan standar open source. Membuat log OCSF standar dari Okta membantu Anda melakukan aktivitas audit dan menghasilkan laporan yang terkait dengan otentikasi, otorisasi, perubahan akun, dan perubahan entitas di bawah skema yang konsisten.

[Dokumentasi integrasi](https://www.okta.com/blog/2022/11/an-automated-approach-to-convert-okta-system-logs-into-open-cybersecurity-schema/)

[AWS CloudFormation template untuk ditambahkan Okta sebagai sumber khusus di Security Lake](https://github.com/okta/okta-ocsf-syslog)

## Orca – Cloud Security Platform
<a name="integration-orca"></a>

**Jenis integrasi:** Sumber

Platform keamanan cloud Orca tanpa agen untuk AWS terintegrasi dengan Security Lake dengan mengirimkan peristiwa Cloud Detection and Response (CDR) dalam skema OCSF.

[Dokumentasi integrasi (masuk ke Orca portal untuk meninjau dokumentasi)](https://docs.orcasecurity.io/v1/docs/integrating-amazon-security-lake)

## Palo Alto Networks – Prisma Cloud
<a name="integration-palo-alto-networks-prisma"></a>

**Jenis integrasi:** Sumber

Palo Alto Networks Prisma Cloudmengumpulkan data deteksi kerentanan di VMs lingkungan cloud-native Anda dan mengirimkannya ke Security Lake. 

[Dokumentasi integrasi](https://docs.prismacloud.io/en/enterprise-edition/content-collections/administration/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-amazon-security-lake)

## Palo Alto Networks – XSOAR
<a name="integration-palo-alto-networks-xsoar"></a>

**Jenis integrasi: Suscriber**

Palo Alto Networks XSOARtelah membangun integrasi pelanggan dengan XSOAR dan Security Lake. 

[Dokumentasi integrasi](https://xsoar.pan.dev/docs/reference/integrations/aws-security-lake/)

## Panther
<a name="integration-panther"></a>

**Jenis integrasi:** Pelanggan

Panthermendukung menelan log Security Lake untuk digunakan dalam pencarian dan deteksi.

[Dokumentasi integrasi](https://docs.panther.com/data-onboarding/supported-logs/aws/security-lake)

## Ping Identity – PingOne
<a name="integration-ping-identity"></a>

**Jenis integrasi:** Sumber

PingOnemengirimkan peringatan modifikasi akun ke Security Lake dalam skema OCSF dan format Parket, memungkinkan Anda menemukan dan menindaklanjuti perubahan akun.

[Dokumentasi integrasi](https://github.com/pingone-davinci/pingone-amazon-security-lake/blob/main/README.md)

## PwC – Fusion center
<a name="integration-pwc"></a>

**Jenis integrasi:** Pelanggan, Layanan

PwC membawa pengetahuan dan keahlian untuk membantu klien dalam menerapkan pusat fusi untuk memenuhi kebutuhan individu mereka. Dibangun di Amazon Security Lake, pusat fusi menyediakan kemampuan untuk menggabungkan data dari berbagai sumber untuk membuat tampilan terpusat, dekat waktu nyata.

[Dokumentasi integrasi](https://www.pwc.com/us/en/services/alliances/amazon-web-services/fusion-center.html)

## Query.AI – Query Federated Search
<a name="query-ai"></a>

**Jenis integrasi:** Pelanggan

Query Federated Searchdapat langsung menanyakan tabel Danau Keamanan apa pun melalui Amazon Athena untuk mendukung respons insiden, investigasi, perburuan ancaman, dan pencarian umum di berbagai Observable, Events, dan Objects dalam skema OCSF.

[Dokumentasi integrasi](https://docs.query.ai/docs/amazon-security-lake#overview)

## Rapid7 – InsightIDR
<a name="integration-rapid7"></a>

**Jenis integrasi:** Pelanggan

InsightIDR, Rapid7 SIEM/XDR solusinya, dapat menelan log di Security Lake untuk deteksi ancaman dan penyelidikan aktivitas yang mencurigakan.

[Dokumentasi integrasi](https://docs.rapid7.com/insightidr/aws-security-lake/)

## RipJar – Labyrinth for Threat Investigations
<a name="integration-ripjar"></a>

**Jenis integrasi:** Pelanggan

Labyrinth for Threat Investigationsmenyediakan pendekatan di seluruh perusahaan untuk eksplorasi ancaman dalam skala besar berdasarkan fusi data, dengan keamanan halus, alur kerja yang dapat disesuaikan, dan pelaporan.

[Dokumentasi integrasi](https://github.com/ripjar/aws-security-lake)

## Sailpoint
<a name="integration-sailpoint"></a>

**Jenis integrasi:** Sumber

**Produk mitra untuk integrasi:** SailPoint IdentityNow

Integrasi ini memungkinkan pelanggan untuk mengubah data peristiwa dariSailPoint IdentityNow. Integrasi ini dimaksudkan untuk menyediakan proses otomatis untuk membawa aktivitas IdentityNow pengguna dan peristiwa tata kelola ke Security Lake untuk meningkatkan wawasan dari insiden keamanan dan produk pemantauan peristiwa.

[Dokumentasi integrasi](https://community.sailpoint.com/t5/IdentityNow-Wiki/SailPoint-IdentityNow-AuditEvent-Integration-for-Amazon-Security/ta-p/241725)

## Securonix
<a name="integration-securonix"></a>

**Jenis integrasi:** Pelanggan

Securonix Next-Gen SIEMterintegrasi dengan Security Lake, memberdayakan tim keamanan untuk menyerap data lebih cepat dan memperluas kemampuan deteksi dan respons mereka.

[Dokumentasi integrasi](https://documentation.securonix.com/bundle/securonix-cloud-user-guide/page/content/active-deployment-guides/amazon-security-lake-cloud-trail-logs-in-ocsf-format_.htm)

## SentinelOne
<a name="integration-sentinelone"></a>

**Jenis integrasi:** Pelanggan

SentinelOne Singularity™ XDRPlatform memperluas deteksi dan respons real-time ke titik akhir, identitas, dan beban kerja cloud yang berjalan di infrastruktur cloud lokal dan publik, termasuk Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS), dan Amazon Elastic Kubernetes Service (Amazon EKS).

[Dokumentasi integrasi (masuk ke SentinelOne portal untuk meninjau dokumentasi)](https://support.sentinelone.com/hc/en-us/articles/10249372394519)

## Sentra – Data Lifecyle Security Platform
<a name="integration-sentra"></a>

**Jenis integrasi:** Sumber

Setelah menerapkan infrastruktur Sentra pemindaian di akun Anda, Sentra ambil temuan dan masukkan ke dalam SaaS Anda. Temuan ini adalah metadata yang Sentra menyimpan dan kemudian mengalir ke Security Lake dalam skema OCSF untuk kueri. 

[Dokumentasi integrasi](https://docs.sentra.io/integrations/amazon-security-lake)

## SOC Prime
<a name="integration-socprime"></a>

**Jenis integrasi:** Pelanggan

SOC Primeterintegrasi dengan Security Lake melalui Amazon OpenSearch Service dan Amazon Athena untuk memfasilitasi orkestrasi data cerdas dan perburuan ancaman berdasarkan tonggak nol kepercayaan. SOC PrimeMemberdayakan tim keamanan untuk meningkatkan visibilitas ancaman dan menyelidiki insiden tanpa volume peringatan yang berlebihan. Anda dapat menghemat waktu pengembangan dengan aturan dan kueri yang dapat digunakan kembali yang secara otomatis dapat dikonversi ke Athena dan OpenSearch Layanan dalam skema OCSF.

[Dokumentasi integrasi](https://tdm.socprime.com/attack-detective/start-page)

## Splunk
<a name="integration-splunk"></a>

**Jenis integrasi:** Pelanggan

Splunk AWS Add-On untuk Amazon Web Services (AWS) mendukung konsumsi dari Security Lake. Integrasi ini membantu Anda mempercepat deteksi, investigasi, dan respons ancaman dengan berlangganan data dalam skema OCSF dari Security Lake.

[Dokumentasi integrasi](https://splunkbase.splunk.com/app/1876)

## Stellar Cyber
<a name="integration-stellarcyber"></a>

**Jenis integrasi:** Pelanggan

Stellar Cybermengkonsumsi log dari Security Lake dan menambahkan catatan ke danau Stellar Cyber data. Konektor ini menggunakan skema OCSF.

[Dokumentasi integrasi](https://stellarcyber.ai/news/press-releases/stellar-cyber-announces-support-for-amazon-security-lake-to-speed-data-processing-and-threat-detection-2/)

## Sumo Logic
<a name="integration-sumo-logic"></a>

**Jenis integrasi:** Pelanggan

Sumo Logicmengkonsumsi data dari Security Lake dan menyediakan visibilitas luas di seluruh lingkungan cloud AWS, on-premise, dan hybrid. Sumo Logic memberi tim keamanan visibilitas, otomatisasi, dan pemantauan ancaman yang komprehensif di semua alat keamanan mereka.

[Dokumentasi integrasi](https://help.sumologic.com/docs/send-data/hosted-collectors/amazon-aws/amazon-security-lake-source/)

## Swimlane – Turbine
<a name="integration-swimlane"></a>

**Jenis integrasi:** Pelanggan

SwimlaneMenyerap data dari Security Lake dalam skema OCSF, dan mengirimkan data melalui buku pedoman kode rendah dan manajemen kasus untuk memfasilitasi deteksi ancaman, investigasi, dan respons insiden yang lebih cepat.

[Dokumentasi integrasi (masuk ke Swimlane portal untuk meninjau dokumentasi)](https://swimlane.freshdesk.com/support/login)

## Sysdig Secure
<a name="integration-sysdig"></a>

**Jenis integrasi:** Sumber

Sysdig Secure'splatform perlindungan aplikasi cloud-native (CNAPP) mengirimkan peristiwa keamanan ke Security Lake untuk memaksimalkan pengawasan, merampingkan investigasi, dan menyederhanakan kepatuhan.

[Dokumentasi integrasi](https://sysdig.com/content/c/pf-forwarding-sysdig-events-to-amazon-security-lake?x=u_WFRi)

## Talon
<a name="integration-talon"></a>

**Jenis integrasi:** Sumber

**Produk mitra untuk integrasi:** Talon Enterprise Browser

Talon's Enterprise Browser, lingkungan titik akhir berbasis browser yang aman dan terisolasi, mengirimkan Talon Akses, perlindungan data, tindakan SaaS, dan peristiwa keamanan ke Security Lake yang menyediakan visibilitas dan opsi untuk menghubungkan peristiwa untuk deteksi, forensik, dan investigasi.

[Dokumentasi integrasi (masuk ke Talon portal untuk meninjau dokumentasi)](https://docs.console.talon-sec.com/en/articles/355-event-forwarding-with-amazon-security-lake)

## Tanium
<a name="integration-tanium"></a>

**Jenis integrasi:** Sumber

Tanium Unified Cloud Endpoint Detection, Management, and SecurityPlatform menyediakan data inventaris ke Security Lake dalam skema OCSF.

[Dokumentasi integrasi](https://help.tanium.com/bundle/aws-integration/page/AWS-Integration/Introduction.htm)

## TCS
<a name="integration-tcs"></a>

**Jenis integrasi:** Layanan

TCS AWS Business UnitMenawarkan inovasi, pengalaman, dan bakat. Integrasi ini didukung oleh satu dekade penciptaan nilai bersama, pengetahuan industri yang mendalam, keahlian teknologi, dan kebijaksanaan pengiriman. Sebagai integrasi layanan, TCS dapat membantu Anda menerapkan Security Lake di organisasi Anda.

[Dokumentasi integrasi](https://aws.amazon.com/partners/tataconsultancyservices/)

## Tego Cyber
<a name="integration-tego-cyber"></a>

**Jenis integrasi:** Pelanggan

Tego Cyberterintegrasi dengan Security Lake untuk membantu Anda mendeteksi dan menyelidiki potensi ancaman keamanan dengan cepat. Dengan menghubungkan beragam indikator ancaman di seluruh kerangka waktu yang luas dan sumber log, Tego Cyber mengungkap ancaman tersembunyi. Platform ini diperkaya dengan intelijen ancaman yang sangat kontekstual, memberikan presisi dan wawasan dalam deteksi dan investigasi ancaman.

[Dokumentasi integrasi](https://www.tegocyber.com/product/amazon/aws-technical)

## Tines – No-code security automation
<a name="integration-tines"></a>

**Jenis integrasi:** Pelanggan

Tines No-code security automationmembantu Anda membuat keputusan yang lebih akurat dengan memanfaatkan data keamanan yang terpusat di Security Lake.

[Dokumentasi integrasi](https://explained.tines.com)

## Torq – Enterprise Security Automation Platform
<a name="integration-torq"></a>

**Jenis integrasi:** Sumber, Pelanggan

Torqterintegrasi dengan mulus dengan Security Lake sebagai sumber khusus dan pelanggan. Torqmembantu Anda menerapkan otomatisasi dan orkestrasi skala perusahaan dengan platform tanpa kode sederhana.

[Dokumentasi integrasi](https://torq.io/blog/secops-pipelines-aws/)

## Trellix – XDR
<a name="integration-trellix"></a>

**Jenis integrasi:** Sumber, Pelanggan

Sebagai platform XDR terbuka, Trellix XDR mendukung integrasi Security Lake. Trellix XDRdapat memanfaatkan data dalam skema OCSF untuk kasus penggunaan analitik keamanan. Anda juga dapat menambah data lake Security Lake Anda dengan 1.000\$1 sumber peristiwa keamanan di. Trellix XDR Ini membantu Anda memperluas kemampuan deteksi dan respons untuk AWS lingkungan Anda. Data yang tertelan berkorelasi dengan risiko keamanan lainnya, memberi Anda buku pedoman yang diperlukan untuk menanggapi risiko secara tepat waktu.

[Dokumentasi integrasi](https://www.trellix.com/en-us/assets/docs/trellix-helix-amazon-security-lake-instructions.pdf)

## Trend Micro – CloudOne
<a name="integration-trend-micro"></a>

**Jenis integrasi:** Sumber

Trend Micro CloudOne Workload Securitymengirimkan informasi berikut ke Security Lake dari instans Amazon Elastic Compute Cloud (EC2) Anda:
+ Aktivitas Kueri DNS
+ Aktivitas berkas
+ Aktivitas jaringan
+ Aktivitas proses
+ Aktivitas Nilai Registri
+ Aktivitas Akun Pengguna

[Dokumentasi integrasi](https://cloudone.trendmicro.com/docs/integrations/aws-security-lake/)

## Uptycs – Uptycs XDR
<a name="integration-uptycs"></a>

**Jenis integrasi:** Sumber

Uptycsmengirimkan banyak data dalam skema OCSF dari aset lokal dan cloud ke Security Lake. Data tersebut mencakup deteksi ancaman perilaku dari titik akhir dan beban kerja cloud, deteksi anomali, pelanggaran kebijakan, kebijakan berisiko, kesalahan konfigurasi, dan kerentanan.

[Dokumentasi integrasi](https://www.uptycs.com/partners/aws)

## Vectra AI – Vectra Detect for AWS
<a name="integration-vectra-ai"></a>

**Jenis integrasi:** Sumber

Dengan menggunakanVectra Detect for AWS, Anda dapat mengirim peringatan kesetiaan tinggi ke Security Lake sebagai sumber khusus menggunakan templat khusus. CloudFormation 

[Dokumentasi integrasi](https://support.vectra.ai/s/article/KB-VS-1621)

## VMware Aria Automation for Secure Clouds
<a name="integration-vmware"></a>

**Jenis integrasi:** Sumber

Dengan integrasi ini, Anda dapat mendeteksi kesalahan konfigurasi cloud dan mengirimkannya ke Security Lake untuk analisis lanjutan.

[Dokumentasi integrasi](https://docs.vmware.com/en/CloudHealth-Secure-State/services/chss-getting-started/GUID-integrations-s3.html)

## Wazuh
<a name="integration-wazuh"></a>

**Jenis integrasi:** Pelanggan

Wazuhbertujuan untuk menangani data pengguna dengan aman, menyediakan akses kueri untuk setiap sumber, dan mengoptimalkan biaya kueri.

[Dokumentasi integrasi](https://wazuh.com/blog/wazuh-integration-with-amazon-security-lake/)

## Wipro
<a name="integration-wipro"></a>

**Jenis integrasi:** Sumber, Layanan

Integrasi ini memungkinkan Anda mengumpulkan data dari Wipro Cloud Application Risk Governance (CARG) platform untuk memberikan tampilan terpadu tentang aplikasi cloud dan postur kepatuhan Anda di seluruh perusahaan.

Sebagai integrasi layanan, juga Wipro dapat membantu Anda menerapkan Security Lake di organisasi Anda.

[Dokumentasi integrasi](https://www.wipro.com/newsroom/press-releases/2022/wipro-to-support-new-aws-cybersecurity-data-lake-service/)

## Wiz – CNAPP
<a name="integration-wiz"></a>

**Jenis integrasi:** Sumber

Integrasi antara Wiz dan Security Lake memfasilitasi pengumpulan data keamanan cloud dalam satu danau data keamanan dengan memanfaatkan skema OCSF, standar open source yang dirancang untuk pertukaran data keamanan yang dapat diperluas dan dinormalisasi.

[Dokumentasi integrasi (masuk ke Wiz portal untuk meninjau dokumentasi)](https://docs.wiz.io/wiz-docs/docs/security-lake-integration)

## Zscaler – Zscaler Posture Control
<a name="integration-zscaler"></a>

**Jenis integrasi:** Sumber

Zscaler Posture Control™, platform perlindungan aplikasi cloud native, mengirimkan temuan keamanan ke Security Lake dalam skema OCSF.

[Dokumentasi integrasi](https://help.zscaler.com/zpc/integrating-amazon-security-lake)